Ahgr Ransomware é baseado no código Djvu

ransomware

Durante nossa análise de amostras de malware, encontramos o Ahgr, uma variante do ransomware pertencente à família Djvu. Ahgr opera criptografando arquivos e modificando seus nomes com a adição da extensão ".ahgr". Além disso, gera uma nota de resgate na forma de um arquivo de texto chamado "_readme.txt".

Por exemplo, um arquivo originalmente denominado "1.jpg" seria transformado em "1.jpg.ahgr", enquanto "2.png" se tornaria "2.png.ahgr" e assim por diante. Vale a pena notar que o Ahgr, como parte da família Djvu ransomware, pode ser distribuído em conjunto com malware para roubo de informações, como Vidar e RedLine.

A nota de resgate se esforça para garantir às vítimas que elas têm os meios para recuperar todos os seus arquivos. Ele afirma que uma variedade de arquivos, incluindo imagens, bancos de dados, documentos e outros dados vitais, foram criptografados usando uma técnica de criptografia forte e uma chave exclusiva. A única maneira de restaurar os arquivos criptografados é comprando uma ferramenta de descriptografia junto com uma chave exclusiva.

Para inspirar confiança, os operadores de ransomware fornecem uma demonstração de suas capacidades. Eles permitem que as vítimas enviem um arquivo criptografado de seus computadores, que será descriptografado gratuitamente. No entanto, esta oferta é limitada a descriptografar apenas um arquivo que não contém informações valiosas.

A nota de resgate também especifica o preço para obter a chave privada e o software de descriptografia, inicialmente fixado em US$ 980. No entanto, se as vítimas entrarem em contato com os invasores nas primeiras 72 horas, um desconto de 50% é oferecido, reduzindo o preço para US$ 490. A nota instrui as vítimas a entrar em contato com os invasores por e-mail em support@freshmail.top ou datarestorehelp@airmail.cc.

Como você pode proteger seus dados contra ransomware?

Proteger seus dados contra ransomware é crucial para se proteger de possíveis ataques. Aqui estão algumas medidas essenciais que você pode tomar:

  • Faça backup de seus dados: faça backup regularmente de todos os seus arquivos e dados importantes em um dispositivo de armazenamento externo ou em um serviço de backup baseado em nuvem. Certifique-se de que seus backups estejam separados de seu sistema principal e desconectados quando não estiverem em uso para evitar que sejam comprometidos durante um ataque.
  • Mantenha seu software atualizado: mantenha sistemas operacionais, aplicativos e software de segurança atualizados em todos os seus dispositivos. Instale os patches e as atualizações de segurança mais recentes para solucionar quaisquer vulnerabilidades conhecidas que o ransomware possa explorar.
  • Tenha cuidado com anexos e links de e-mail: tenha cuidado ao abrir anexos de e-mail ou clicar em links, especialmente se forem de fontes desconhecidas ou suspeitas. Esteja atento a tentativas de phishing e verifique a legitimidade dos remetentes de e-mail antes de interagir com seu conteúdo.
  • Use um software de segurança confiável: instale um software antivírus e antimalware confiável em seus dispositivos. Mantenha o software atualizado para garantir que ele possa detectar e bloquear as ameaças de ransomware mais recentes com eficiência.
  • Ativar bloqueadores de pop-up: configure seus navegadores da Web para bloquear pop-ups ou usar extensões de navegador que fornecem proteção adicional contra anúncios maliciosos e downloads drive-by.
  • Implemente medidas de segurança de rede: utilize firewalls e sistemas de detecção de intrusão (IDS) para monitorar e controlar o tráfego de rede de entrada e saída. Empregue protocolos Wi-Fi seguros, altere senhas padrão e desative recursos de gerenciamento remoto em seus roteadores para minimizar o risco de acesso não autorizado.
  • Eduque-se e aos seus usuários: mantenha-se informado sobre as ameaças de ransomware mais recentes e eduque-se e aos seus usuários sobre as melhores práticas de segurança cibernética. Treine funcionários ou familiares para reconhecer e-mails de phishing, sites suspeitos e downloads potencialmente prejudiciais.
  • Use senhas fortes e exclusivas: crie senhas fortes para suas contas e garanta que cada conta tenha uma senha exclusiva. Considere usar um gerenciador de senhas confiável para armazenar e gerar senhas complexas com segurança.

June 13, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.